株式会社アイネットテクノロジーズ

AzureADで一時アクセス用パスコードが利用可能に(Public Preview)

アイネットテクノロジーズ 上口 裕樹です。

当社は、主に Azure AD に関する導入支援や Microsoft 365 利用に関する

コンサルティングのサービスの提供を行っております。

本日は、Azure AD で新たに提供が開始された一時アクセスパスについてのご紹介です。

Azure AD 一時アクセスパスとは?

FIDO2Key や Authenticator App を紛失または忘れた場合、認証方法を再設定するために管理者側で発行できるパスコードのことです。

どんな場面で利用できるのか?

特定のユーザーまたはグループ単位で一時アクセス用パスコードを生成することが可能です。管理者側から発行するため、ユーザーはパスコード生成を行うことはありません。

どんな利点があるのか?

パスコードのポリシーを管理者側で任意に設定することが可能です。
・利用有効期間を指定可能(30分間のみ有効など)
・値を8以上~48以下で桁数を指定可能

管理者側の設定画面イメージ

設定変更後のユーザーイメージ

いかがでしょうか?まだ制限事項などがいくつかありますが、今後正式リリースすれば更に柔軟な使い方ができそうですね。

更に詳細な情報を確認したい方は以下のURLをご参考ください。

Temporary Access Pass is now in public preview

Temporary Access Pass in Azure AD to Passwordless authentication methods

株式会社アイネットテクノロジーズ
info@inet-tech.jp

お問い合わせ窓口:050-8881-5770
システムコンサルティング事業部

アイネットテクノロジーズ
INET-TECHNOLOGY'S

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

関連記事

SQL Server の Entra ID(Azure AD)認証について

皆さん、こんにちは。 アイネットテクノロジーズ 上口裕樹です。 本日は認証の分野で少し面白い記事を見つけましたので皆さんに共有させていただきたいと思います。 「Entra Authentication for Replication in Arc-enabled SQL Server 2022 CU 6 in Public Preview」 直訳すると、SQL Server 2022 CU 6 でレプリケーション時に Entra ID(Azure AD)認証を選択できるようになりましたということです。 ※2023年11月1日 時点では「Public Preview」 となります。 SQL Server を触ったことがある技術者の方であればご存じかと思いますが、 長らくの間レプリケーション時の ID検証がサポートされていたのは Windows 認証 と SQL 認証の2つだけでした。 今後は上記2つの認証方式以外に Entra ID(Azure AD)認証も利用可能になるということで、結構大きな変更点かなと個人的に感じております。 レプリケーションなど、SQL にあまり馴染みない方はこちらをご参考ください。 SQL Server Replication Types of Replication レプリケーション時に Entra ID を使うことでローカル認証からクラウド認証へシフトでき、ID管理をシンプルにしたり可用性の向上などが 見込めると思いますが、セキュリティの向上が一番のメリットではないでしょうか。ここで言う「セキュリティの向上」とは、 認証時に多要素認証(MFA)を利用することができるということです。 サンプル画像 Entra ID 認証を利用するための前提条件 ・SQL Server  2022 CU 6 以降を利用していること ・Azure Arc がオンボードされていること ・複数台で構成されている場合も全てのSQL Server

AzureADでADFSが可視化できるようになりました!(Public Preview)

アイネットテクノロジーズ 上口 裕樹です。 当社は3rdParty製品からAzureADへの認証切り替えに関するサービス等を提供させて頂いています。本投稿はADFSの廃止を検討されているお客様向けの内容です。 題名の通りで恐縮ですが・・・。 Azure AD で ADFS が可視化できるようになりました! 2021年3月中旬頃にマイクロソフトより公開された情報です。 AD FS sign-ins in Azure AD with Connect Health まだ Public Preview ではありますが、認証に関するサービスを提供している当社としてはかなりインパクトのある内容でしたので、情報共有させて頂きます。 今回のリリースで何ができるようになるのでしょうか? すごくシンプルに言うとADFSの認証ログを Azure AD で経由で見れるようになります。 Azure Sentinel 利用イメージ Cyber Kill Chain モデル アイネットテクノロジーズでは、お客様の現状を可視化するサービスから今後の対策に関するご支援まで対応可能です! まずはご相談ください。 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

Azure MFA に関する仕様変更のお知らせ(認証用電話番号について)

アイネットテクノロジーズ 上口 裕樹です。 本日の投稿は以下のお客様が対象となっております。 該当する場合、非常に重要な内容となりますので是非一読ください。 ■Azure AD Connect でハイブリッド環境を構成済み■オンプレADの携帯電話属性に携帯電話以外の値を設定している■Azure AD の電話番号属性を多要素認証の電話番号として設定している Azure AD ユーザーが利用している電話番号は以下の通りです。・パブリックな電話番号:プロファイルに登録されている連絡先電話番号・認証用電話番号:認証時のみ利用する非公開電話番号 仕様変更に伴う動作イメージはこんな感じです。 これによって何が困るのか? 例えば・・・。・認証用電話番号を登録していないユーザーにMFAが構成される・外線を登録している場合、外線番号にMFAが要求される 仕様変更に伴って必要となる対策方法はコチラ Azure Portal から認証方法を追加する Graph API /authentication/methods を使用する Graph.Identity.Signins PowerShell を使用する ユーザーがマイアカウントから設定する 更に詳細な情報を確認したい方は以下のURLをご参考ください。Azure AD Connect をご利用のお客様へAzure Active Directory Identity Blog 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

CONTACT

TELEPHONE